แต่ละประเภท เพื่อป้องกันภัยคุกคามและการเข้าถึงข้อมูลสารสนเทศโดยไม่ได้รับอนุญาต (10) กำหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication สำหรับการเข้าถึงหน้าผู้บริหารระบบ (administrator page) สำหรับ
ของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง
คอมพิวเตอร์ (authentication log) หลักฐานการเข้าถึงและใช้งานระบบสารสนเทศ (application log) 11 เรื่อง ความเห็นของผู้ประกอบธุรกิจ/ผู้ที่เกี่ยวข้อง ความเห็นของส านักงาน หลักฐานการใช้งานอินเตอร์เน็ตผ่านระบบเครือ
ผู้ประกอบธุรกิจมีการวิเคราะห์ log แล้ว 9.3 ในการจัดเก็บหลักฐานการเข้าถึงระบบ ฐานข้อมูล (authentication log) หากผู้ประกอบ ธุรกิจใช้บริการจากผู้ให้บริการภายนอก โดยมี เคร่ืองแม่ข่ายของระบบฐานข้อมูล
(application) การป้องกันการบุกรุกแบบล าดับชั้น (defense-in-depth) และการสร้างความมั่นคง ปลอดภัยให้กับระบบสารสนเทศ (hardening) เป็นต้น (4) ก าหนดใช้วิธีพิสูจน์ตัวตนแบบ multi-factor authentication (5) ต้องระบุข้อ
should be rigorous, capable of being applied consistently, and, where possible, result in credit ratings that can be subjected to some form of objective validation based on historical experience. 1.2
(identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุมเพียงพอ เช่น กำหนดรหัสผ่านให้ยากแก่การคาดเดา เป็นต้น และต้องกำหนดให้ผู้ใช้งานแต่ละรายมี user account เป็นของตนเอง [M] ทั้งนี้ การพิจารณา
) O ต้องมีระบบตรวจสอบตัวตนจริงและสิทธิการเข้าใช้งานของผู้ใช้งาน (identification and authentication) ก่อนเข้าสู่ระบบงานคอมพิวเตอร์ที่รัดกุม
) เป็นต้น 1 ทั้งนี้ ในกรณีการติดต่อสนทนาผ่านช่องทางอิเล็กทรอนิกส์ (electronic messaging) เช่น email ผู้ประกอบธุรกิจอาจไม่ต้องใช้วิธีพิสูจน์ตัวตน แบบ multi-factor authentication ได้ โดยให้ใช้วิธีการเข้ารหัสข้อ
สอบความถูกต้องของแบบจ าลองดังกล่าว (full validation) อย่างน้อย ปีละ 1 คร้ัง 20 4. มีมาตรการและวิธีการท่ีมีประสิทธิภาพที่ใช้ในการติดตามและควบคุมมูลค่าคงค้าง ฐานะสัญญาซื้อขายล่วงหน้าของสมาชิกและความเสี่ยง